O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Kapitel 19. Einfallstore des Angreifers

Bisher haben wir uns lediglich mit den Symptomen, Techniken und der Bekämpfung von Angriffen beschäftigt. Eine Frage haben wir dabei jedoch immer außer Acht gelassen: Wie gelangt der Angreifer überhaupt ins lokale Netzwerk? Viel von der vermeintlichen Sicherheit eines Intranets basiert auf der Annahme, dass beschränkter Zugang bestünde. Während sich praktisch jeder Mensch der Welt mit dem Internet verbinden kann, ist die Nutzung des lokalen Netzwerks legitimierten Personen vorbehalten. So möchte man zumindest glauben.

Leider ist das nicht ganz der Fall. In vielen Fällen ist auch das eigene Netzwerk alles andere als eine abgeschlossene Einheit. Angreifer kennen viele Eingangstüren und nutzen diese gegebenenfalls, ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required